Возвращение Octo2: новая угроза для пользователей Android в Европе и США

Приложения и игры / Mobile / Android / Возвращение Octo2: новая угроза для пользователей Android в Европе и США
24.09.2024

В заметном возрождении, вредоносное ПО Octo вновь появилось после двухлетнего отсутствия, теперь с улучшенными функциями, которые значительно снижают барьеры для киберпреступников, стремящихся захватить высококлассные устройства на Android. Эксперты по безопасности из ThreatFabric идентифицировали этот обновленный вариант, названный Octo2, который в основном использовался в кампаниях по всей Европе. Однако его адаптивная природа предполагает, что он может легко переключиться на пользователей в США, Канаде и других странах.

Последствия заражения Octo2

Последствия заражения Octo2 серьезны; как только устройство скомпрометировано, хакеры получают неограниченный контроль, что позволяет им выполнять мошеннические транзакции прямо с зараженного телефона. Эта возможность позволяет им избегать обнаружения финансовыми учреждениями, делая их операции еще более коварными.

Скрытие в легитимных приложениях

Оригинальное вредоносное ПО Octo впервые стало известно в 2022 году, но его корни уходят к вредоносному ПО Exobot, выявленному в 2016 году. Недавнее появление Octo2 можно объяснить утечкой исходного кода ранее в этом году, что позволило хакерам создавать свои собственные версии этого вредоносного ПО для злонамеренных целей. Кроме того, Octo перешел на модель "вредоносное ПО как услуга" (MaaS), позволяя другим киберпреступникам получить доступ к вредоносному ПО за номинальную плату. Разработчики даже стимулировали ранних пользователей, предлагая Octo2 по той же цене, что и его предшественник.

Для повышения своей скрытности хакеры, использующие Octo2, внедрили сервис связывания APK под названием Zombinder. Этот инструмент позволяет им встраивать вредоносное ПО в легитимные Android-приложения, создавая видимость, что зараженные приложения практически неотличимы от их подлинных аналогов. Пользователи часто заманиваются на загрузку этих поддельных приложений под предлогом необходимости установки "необходимого плагина", который, после установки, предоставляет хакерам полный удаленный доступ к устройству.

Как защититься от вредоносного ПО на Android

Чтобы защититься от угрозы вредоносного ПО на Android, основная стратегия заключается в отказе от установки приложений из непроверенных источников. Пользователи должны загружать приложения исключительно с надежных платформ, таких как Google Play Store, Samsung Galaxy Store или Amazon Appstore. Хотя загрузка приложений из сторонних источников может показаться удобной, это значительно увеличивает риск случайной установки вредоносного ПО.

Кроме того, рекомендуется убедиться, что Google Play Protect активирован на вашем устройстве Android. Эта встроенная функция сканирует как существующие, так и вновь установленные приложения на предмет потенциальных угроз вредоносного ПО. Для дополнительного уровня безопасности рассмотрите возможность дополнения его надежным антивирусным приложением для Android.

По мере продолжения распространения исходного кода Octo вероятность столкновения с еще большим количеством вариантов этого вредоносного ПО возрастает. Однако, проявляя осторожность в Интернете, избегая загрузки приложений из сторонних источников и поддерживая ваше устройство обновленным с включенной функцией Google Play Protect, пользователи могут значительно снизить риск заражения.

Обновлено: 24.09.2024